
В рамках знаковой демонстрации эволюционирующей роли искусственного интеллекта (Artificial Intelligence, AI) в кибербезопасности, компания Anthropic сообщила, что её передовая модель ИИ, Claude, успешно выявила 22 уязвимости в браузере Mozilla Firefox всего за две недели. Это достижение, в котором использовалась флагманская модель Claude Opus 4.6, знаменует собой значительный переход от теоретических возможностей ИИ к осязаемому, высокоэффективному применению в сфере безопасности программного обеспечения.
Сотрудничество между Anthropic и Mozilla представляет собой один из первых крупных примеров развёртывания большой языковой модели (Large Language Model, LLM) для автономного исследования уязвимостей (Autonomous Vulnerability Research, AVR) в таком масштабе. Из 22 обнаруженных дефектов 14 были классифицированы как «высокой степени критичности» — категория, зарезервированная для багов, которые потенциально могут позволить злоумышленникам скомпрометировать системы пользователей или выполнить вредоносный код. Для сравнения: эти 14 отдельных проблем составляют почти 20% от всех уязвимостей высокой степени критичности, исправленных в Firefox за весь предыдущий 2025 год.
Этот процесс стремительного обнаружения подчеркивает критический переломный момент для отрасли: ИИ больше не просто помощник в написании кода; он становится высококвалифицированным и неутомимым аудитором безопасности.
Инициатива, реализованная в феврале 2026 года, позволила исследовательской группе Anthropic применить Claude Opus 4.6 к массивному и сложному исходному коду Mozilla Firefox. Основной целью был движок JavaScript браузера и лежащие в его основе файлы на C++ — компоненты, известные своей сложностью и восприимчивостью к ошибкам безопасности памяти.
В отличие от традиционных инструментов статического анализа, которые ищут жесткие паттерны, Claude подошел к коду с семантическим пониманием логики и потоков данных. Перед моделью стояла задача не только прочитать код, но и поразмышлять о потенциальных состояниях отказа.
Результаты были мгновенными. В течение первых 20 минут изолированного анализа Claude идентифицировал уязвимость «использование после освобождения» (Use-After-Free). Этот тип дефекта повреждения памяти особенно опасен, так как он может позволить злоумышленнику перезаписать данные вредоносной нагрузкой после того, как программа очистила указатель памяти.
В течение двухнедельного спринта Claude просканировал около 6 000 файлов C++. ИИ не просто помечал строки кода; он генерировал подробные отчеты об ошибках и, что крайне важно, минимальные тестовые случаи, которые позволяли разработчикам Mozilla воспроизвести ошибки. В общей сложности в трекер Bugzilla компании Mozilla было подано 112 уникальных отчетов, что привело к подтверждению 22 уязвимостей.
Реакция Mozilla была быстрой. Работая в тесной координации с «Frontier Red Team» компании Anthropic, фонд подтвердил выводы и интегрировал исправления в релиз Firefox 148.0, фактически защитив сотни миллионов пользователей до того, как уязвимости могли быть использованы злоумышленниками.
Значимость этого сотрудничества выходит за рамки конкретных исправлений багов. Проекты с открытым исходным кодом, такие как Firefox, относятся к числу наиболее тщательно проверяемых программ в мире, которые десятилетиями проверяются тысячами контрибьюторов-людей и исследователей безопасности. Тот факт, что модель ИИ смогла найти почти два десятка ранее неизвестных уязвимостей (уязвимостей нулевого дня, zero-day) в столь зрелом коде, демонстрирует, что ИИ может воспринимать сложные эффекты взаимодействия, которые могут ускользнуть от человеческого взгляда.
Эта возможность предлагает спасательный круг мейнтейнерам открытого ПО, которые часто испытывают нехватку ресурсов и перегружены огромным объемом кода, безопасность которого они должны обеспечивать. Аудит на базе ИИ может служить множителем силы, позволяя небольшим командам поддерживать стандарты безопасности корпоративного уровня.
Одним из самых убедительных аспектов этого эксперимента является продемонстрированная экономическая эффективность. Традиционное исследование уязвимостей — это дорогостоящий и высококвалифицированный процесс, часто требующий месяцев целенаправленной работы старших инженеров по безопасности.
Anthropic сообщила, что наступательный компонент исследования — в частности, попытка написать эксплойты для найденных багов — обошелся примерно в 4 000 долларов США в виде кредитов API. Хотя эта цифра представляет только фазу эксплуатации, общее соотношение стоимости к количеству обнаружений значительно ниже стандартных отраслевых выплат по программам bug bounty, которые могут варьироваться от 3 000 до более чем 20 000 долларов за одну уязвимость браузера высокой степени критичности.
В следующей таблице приведены сравнительные преимущества, наблюдавшиеся в ходе этого конкретного исследовательского спринта:
| Характеристика | Традиционный аудит человеком | Аудит с помощью ИИ (Claude Opus 4.6) |
|---|---|---|
| Временные рамки | Месяцы для всестороннего обзора | 2 недели (непрерывная обработка) |
| Структура затрат | Высокая (зарплаты + вознаграждения за баги) | Низкая (затраты на вычисления/API) |
| Охват | Глубокий фокус на конкретных модулях | Широкое сканирование тысяч файлов |
| Фактор усталости | Склонен к выгоранию и недосмотрам | Круглосуточная работа без усталости |
| Творческая интуиция | Высокая (лучше всего для логических ошибок) | Умеренная (улучшение быстрого сопоставления шаблонов) |
Несмотря на многообещающие защитные возможности Claude, эксперимент также коснулся природы «двойного назначения» ИИ — риска того, что те же инструменты, которые используются для исправления багов, могут быть использованы для их эксплуатации.
Чтобы проверить это, Anthropic поставила перед Claude задачу пойти еще дальше: написать функциональные эксплойты для найденных им уязвимостей. Однако результаты позволили сделать обнадеживающий вывод о текущем состоянии технологий. Несмотря на сотни попыток, модель успешно создала функциональные эксплойты только в двух случаях. Более того, эти эксплойты были описаны как «грубые» и функционировали только в ограниченной тестовой среде, где основные функции безопасности, такие как песочница браузера, были намеренно отключены.
Такое несоответствие предполагает, что на данный момент «баланс нападения и защиты» склоняется в пользу защитников. ИИ значительно лучше справляется с выявлением слабых мест (защита), чем с объединением их в цепочки для проведения вооруженных атак (нападение). Это окно возможностей позволяет организациям использовать ИИ для укрепления своих систем быстрее, чем противники смогут использовать ИИ для их взлома.
Обнаружение 22 уязвимостей в Firefox — это не аномалия, это прогноз. По мере того как такие модели, как Claude Opus 4.6, продолжают совершенствоваться в рассуждениях и размере контекстного окна, их способность «удерживать» в памяти целые кодовые базы и понимать сложные зависимости будет расти.
Для индустрии кибербезопасности (Cybersecurity) это сигнализирует о переходе от реактивного исправления патчей к проактивному, непрерывному аудиту. Мы можем ожидать будущего, в котором агенты ИИ будут работать бок о бок с разработчиками-людьми в конвейере CI/CD, выявляя уязвимости в режиме реального времени еще до того, как код будет зафиксирован в репозитории.
Однако по мере того, как «разрыв в эксплойтах» со временем будет сокращаться, гонка вооружений ускорится. Отрасль должна установить надежные рамки для ответственного раскрытия уязвимостей, обнаруженных ИИ, чтобы эта мощная технология оставалась инструментом цифровой гигиены, а не цифровой войны. На данный момент успешное укрепление Firefox 148.0 служит свидетельством положительного потенциала ИИ в обеспечении безопасности интернета.